Points de vue alternatifs

Analyse et veille des médias internationaux : géopolitique, économie, numérique...


Espionnage : La boîte à outils développée par les ingénieurs du GCHQ britannique

Publié par Kiergaard sur 14 Juillet 2014, 21:41pm

Catégories : #Numérique

Le GCHQ dispose d'une palette considérable d'outils pour contrôler et exercer son influence sur internet. C'est l'enseignement d'un document essentiel fourni par Edward Snowden, et révélé aujourd'hui par The Intercept. Ce document, Wiki du personnel de l'agence, détaille les "Outils et Techniques" développés par une unité spéciale de l'agence, le Joint Threat Research Intelligence Group (JTRIG). Ces outils, qui pourraient être utilisés a minima pour exercer une influence sur internet à l'appui de missions d'espionnage ou de contre-espionnage, récèlent, pour la plupart, une face plus sombre, quasi totalitaire dans leurs potentialités. Alors que les développeurs de ses techniques en exhibent fièrement (mais confidentiellement) les capacités de tels outils aux mains de personnes mûes par le désir de puissance laissent entrevoir des jours sombres

Extrait du document

Extrait du document

Le GCHQ (et très certainement la NSA) disposait dès 2012, date de dernière modification du document d'un large éventail d'outils développés par les équipes du JTRIG. La lecture du document est révélatrice de la mentalité inspirant certains services de renseignement, dont l'inventivité lorsqu'il s'agit, l'espère t'on, de remplir leur mission produit des résultats édifiants en termes de capacités opérationnelles. Les auteurs du Wiki soulignent en introduction qu'il faut voir grand et que ce "wiki" ne doit pas être vu comme un catalogue figé. Ce qu'on appellera donc une liste non exhaustive de programmes, outils, techniques et logiciels, développés ou en développement, se subdivise en 9 sections : Ingénierie, Collection, Capacité Permanente, Gestion du Flux des Travaux (Work Flow Management), Outils d'Analyse, Bases de Données, Exploitation des Contenus, Techniques et une catégorie Divers (Shaping and Honeypots). Concernant les "Capacités Permanentes", il est bien précisé qu'elles sont primitivement développées pour des besoins spécifiques puis ensuite destinée à fournir des capacités arsenalisées. 

Parmi cette liste de plusieurs dizaines d'outils, l'article de The Intercept met l'accent sur les éléments suivants (je m'abstiens de recopier le nom des programmes disponibles dans les documents) : 

  • La modification des résultats de sondages en ligne 
  • La délivrance massive de sms ou de mails à l'appui d'une campagne d'opérations d'information. Un autre outil permet la dissémination et la diffusion de contenus multimédias dans le cadre de ces opérations. 
  • La perturbation de sites de vidéos hébergeant des contenus extrémistes à travers la détection de cibles et la suppression des contenus. Il est précisé que cette technique emploie les services développés par les hébergeurs pour rapporter les contenus offensants. (Divers outils sont utilisés à cette fin - pas vraiment besoin de légiférer au final)
  • La fourniture des conversations Skype en temps réel, qu'il s'agisse de l'audio ou du texte.
  • La découverte de photographies privées des cibles sur Facebook.
  • Un outil qui permet la désactivation permanente du compte d'une personne sur son ordinateur.
  • La capacité de gonfler artificiellement la fréquentation et le nombre de pages vues d'un site internet (ce serait bien pratique pour faire croire à l'émergence d'un média "dissident").
  • L'amplification d'un message ou d'une vidéo donnée sur des sites populaires comme Youtube (bien pratique pour créer un buzz ou mettre en avant des réactions données). 
  • Déni de service ciblé contre des serveurs et déni de services distribué par Peer to peer
  • Une suite d'outils pour suivre l'activité d'une cible sur EBay (évidemment)
  • La capacité de se faire passer pour une adresse mail et d'envoyer un message à partir de celle-ci.
  • Faire en sorte qu'un téléphone en appelle un autre (bien pratique pour les localiser ensuite). 

​Mais on peut néanmoins lister beaucoup d'autres outils dont la seule limite de conception semble être l'imagination de leurs développeurs confrontés à des cas d'école dans une escalade des méthodes d'espionnage.

  • L'outil HACIENDA (dans la catégorie Collection) qui est un outil de balayage de port pour scanner toute une ville ou tout un pays (!). 
  • L'outil MOUTH (dans la catégorie Collection) pour collecter et télécharger les fichiers d'un utilisateur sur archive.org.
  • L'outil CLEAN SWEEP pour publier de faux posts sur les murs facebook (Masquerade Facebook Wall Posts) pour des individus ou "des pays entiers"...
  • L'outil STEALTH MOOSE permet de perturber un appareil Windows. 
  • L'outil SUNBLOCK pour interdire la consultation ou l'envoi de mails et consulter des contenus en ligne.

 

De nombreux autres outils touchent les réseaux virtuels, les jeux en ligne. Les quelques références à Windows soulèvent à nouveau la question de sa coopération avec le GCHQ. On doit retenir que désormais, l'ampleur des capacités des renseignements est désormais publique.

Archives

Nous sommes sociaux !

Articles récents